Info General Sistema digital SV Soluciones de control de acceso y cierre digital. Online y Virtual

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Info General Sistema digital SV 3060. Soluciones de control de acceso y cierre digital. Online y Virtual"

Transcripción

1 Soluciones de control de acceso y cierre digital Online y Virtual

2 Descripción El sistema de SimonsVoss esta basado en cierres digitales inteligentes en formato de cilindro normalizado, manilla, maneta rack, candado y cierre de mueble. La antena lectora y la electrónica controladora del acceso están integradas en el propio dispositivo de cierre. Una plataforma Multi-red permite definir el tipo de comunicación y combinar entre si, cierres digitales en funcionamiento autónomo, conectados en red virtual o directamente en tiempo real (online) Características generales Dispone de un hardware robusto y compacto para equipar en todo tipo de puertas. Chips y lectores de tecnología propia. Combina comunicación inalámbrica 868Mhz entre puertas y router con comunicación TCP/IP entre router y servidor de aplicación. Combina control de acceso, control de cierre efectivo y evacuación. Combina tecnología activa 64K y tecnología pasiva RFID Mifare 1K / 4K / 8K. Permite elegir funcionamiento autónomo, virtual u online 100%. Certeza de conocer quién y cuándo se ha accedido a una dependencia. Permite rigurosos e individualizados permisos de acceso para cada usuario del sistema. Dispone de una extensa y paquetizada plataforma de software, funcionalidades y servicios. Transmisión estable y segura: Algoritmo de cifrado TripleDES, desarrollado por IBM y ampliamente usado en sistemas de pago como las tarjetas de crédito.

3 Qué marca la diferencia? Tecnología activa y pasiva Inalámbrico Control acceso y cierre

4 Tres necesidades básicas cubiertas Operativa cómoda para cada usuario sin dificultar sus labores cotidianas, Control de toda la información actualizada dentro del sistema y, Seguridad de no permitir accesos indebidos. El sistema permite el mantenimiento y actualización de los datos en tiempo real y de forma remota con el fin de: 1. Evitar la aparición de Falsas Aceptaciones. 2. Evitar que se produzcan Falsos Rechazos. 3. Disponer de la información en Tiempo real y SIN pérdidas.

5 Todas las competencias involucradas El sistema permite asignar rigurosos e individualizados permisos de acceso a cada perfil de usuario, teniendo en consideración su rol dentro de la estructura de acceso y responsabilidad rutinaria. Quién accede / Dónde accede / Cuándo accede -día, hora y minuto- Perfiles Permisos permanentes para propietarios, empleados y servicios propios. Permisos temporales con caducidad para empleados temporales, subcontratados, suplencias, visitas, VIP s y eventos de todo tipo. Permisos fijos discontinuos para turnos. Permisos de emergencia para acceder una sola vez, o acceder a partir del minuto n. Dependencias Todo tipo de puertas batientes y correderas, fabricadas en madera, metálicas, aluminio, cristal, etcétera. Todo tipo de automatismos como conexión de alarmas, ascensores, luces, motores, etcétera. Armarios de documentación. Armarios rack comunicaciones. Procesos Definición y establecimiento de horarios fijos, temporales, caducidad y vacaciones. Obtención de la trazabilidad de un usuario (Personal Audit Trail). Obtención de la trazabilidad de un cierre (Total Audit Trail). Apertura remota. Monitorización de situaciones. Elaboración de informes. Empleado Fijo Empleado Circulante Empleado Contratas Visitas Puertas Circulación Puertas Organización Puertas Control Instalaciones Generales Puertas Evacuación Puertas Supervisión Almacenes LOPD Racks Comunicaciones Procesos Auditoría Procesos Alta / Baja Procesos Monitor Procesos Reporting

6 Familia integral

7 Tecnología activa (transponder RFID 64K) General Antena de tecnología activa integrada en el pomo del lado interior. Bajo consumo de energía del lector activo 0,004 Aseg por operación (aprox. 5 años o operaciones). Productos offline existentes pueden ser integrados en una red sin cambiar componentes y sin necesidad de cableado. Máxima comodidad en distancia de lectura, hasta 40cm. Seguridad Chips y lectores de tecnología propia. Encriptación dentro del transpondedor. Las claves nunca se transmiten. Se activa por pulsación propia. El Transponder adicionalmente puede integrar otras tecnologías pasivas para su uso en otros sistemas (Mifare, Legic y otras a consultar). Disponibilidad de transpondedores especiales (Biométrico, Código Pin, NFC,). Sin desajuste horario del reloj del cilindro. Capacidad de registro Capacidad de memoria 64K. Hasta registros individuales de acceso en cada transpondedor. Hasta registros totales de acceso en cada cilindro. Capacidad de programación Permite amplia programación individual y la tradicional programación por grupos afines.

8 Integración con Tecnología pasiva (tarjeta RFID 1K / 4K / 8K) General Antena activa integrada en el pomo del lado interior + antena pasiva lado exterior. Consumo de energía del lector pasivo 0,4 Aseg. por operación (aprox. 15 meses o operaciones). Máxima distancia de lectura 10cm. Seguridad Nivel de seguridad en función de los diferentes proveedores de chips/lectores. Encriptación durante transmisión. Se transmite la información completa. Se activa por proximidad al lector. Requiere ajuste anual del horario de reloj. Capacidad de registro Registros individuales de acceso en cada tarjeta según capacidad del chip RFID elegido y según tipo de programación. Hasta registros totales de acceso en cada cilindro. Capacidad de programación Es recomendable realizar un estudio detallado de cada situación. La capacidad de programación se ve limitada según la capacidad original del chip RFID (1K, 4K y 8K), integración con otras tecnologías y envergadura de la instalación. Nota: Los cilindros con Tecnología pasiva siempre incorporan antena de tecnología activa en el pomo lado interior.

9 Tecnología G2 El concepto G2 es la última generación de firmware SimonsVoss basado en protocolos de comunicación muy potentes para cierres, transpondedores y dispositivos de configuración. G2 permite gestionar potentes instalaciones de acceso y cierre conectadas en red (virtual u online) o como sistema autónomo. Se pueden elegir tanto programar los medios (transpondedores, etc.) como los cierres, en función de qué variante suponga un volumen de administración menor. Su sistema inteligente decide mantener los datos programados en último lugar, cuando por errores en programación, el medio y el cierre presentan derechos de acceso diferentes. Si se emplean transpondedores activos, estos se encargan de comprobar y, si procede corregir, la hora en los cierres. Esta función no es posible cuando se usa tecnología pasiva de tarjeta RFID. Al abrir o cerrar puertas online seleccionadas, se intercambian datos actualizados entre los medios y los cierres. Esto también permite desactivar en los cierre, los transpondedores extraviados o robados.

10 Concepto red inalámbrica Wave net 3065 A través de la red inalámbrica Wavenet se pueden gestionar cilindros digitales de cierre, herrajes, lectores y relés. Todos los dispositivos están conectados con un ordenador central donde se almacena la base de datos. La transmisión de datos se realiza por medio de la banda de frecuencia de 868 MHz. Opcionalmente están disponibles otros medios de transmisión, que son: USB o RS232 para la conexión a un PC central, RS485 para backbones basados en cable, LAN y WLAN para la integración en redes ya existentes en el edificio. Los diferentes medios de transmisión se pueden combinar entre sí por medio de los diferentes modelos de router y nodos de comunicación disponibles. Desde un PC central, la instalación de acceso y cierre se controla y gestiona por medio del software Locking System Management (LSM) y sus diferentes módulos.

11 Arquitectura en funcionamiento red inalámbrica online El modo de funcionamiento online aporta toda la seguridad en el control de acceso puesto que permite gestionar todo el sistema y su información al momento o bajo demanda, sin posibilidad de pérdidas fortuítas o intencionadas. Permite aperturas y bloqueos en remoto para evitar falsos rechazos, reduciendo así el coste derivado del fracaso del acceso.

12 Características de rendimiento en modo de connexion en red virtual Las modificaciones de derechos de acceso pueden realizarse directamente en el medio de identificación, de forma transparente para el usuario y sin tener que tomarse la molestia de presentar el medio de identificación por ninguno de los llamados Gateways o actualizadores. Tanto los SmartRelés como cilindros de cierre conectados en red pueden actuar como Gateway. Con el fin de garantizar que las modificaciones de derechos de acceso sean actualizadas a diario se pueden configurar periodos de validez en los medios de identificación. Transcurrido el periodo de validez (normalmente 12 horas) el usuario deberá presentar su medio de identificación en uno de los actualizadores para activarlo de nuevo, momento en el que las modificaciones de derechos de acceso son transferidas y actualizadas en el propio medio. A ese respecto, se puede trabajar, o bien, con un horario determinado o, alternativamente, con ventanas de tiempo. A través del medio de identificación de un usuario, también se transmiten ordenes de bloqueo de acceso para determinados usuarios a determinadas dependencias, de forma totalmente transparente para el usuario.

13 LSM: Plataforma software escalable y completa Diseño modular y escalable con diferentes licencias de software y módulos de ampliación para poder combinarlas ajustando requerimientos e inversión. Cubre todas las necesidades de instalaciones de cierre grandes, medianas y pequeñas. A través de su interfaz de usuario sencillo y rápido, el software permite la asignación de permisos, así como la lectura y programación de los componentes de sistema con un simple clic de ratón. LSM Basic: Solución monopuesto para instalación local del software y base de datos en un único ordenador. Hasta 258 puntos en red. LSM Business: Funcionalidad como LSM Basic, incluyendo los módulos Monitor (protocolo, con capacidad de revisión), Report (sistema de información) y DataBase. Arquitectura cliente-servidor sin limitaciones de puntos en red. LSM Professional: Volumen de funciones como LSM Business, ampliado con la posibilidad de la utilización de varias bases de datos en el servidor y del funcionamiento en un entorno de servidor de terminales. Arquitectura cliente-servidor para gestión centralizada de múltiples instalaciones. LSM Mobile: Para la programación con un terminal móvil (PDA o Netbook).

14 LSM: Concepto y arquitectura del sistema

15 LSM: Funcionalidades y módulos El LSM está basado en una estructura de datos que crece conforme vaya aumentando el tamaño de su instalación. Para la ampliación con funciones nuevas y para incrementar el rendimiento se ofrecen diferentes componentes y módulos que completan y amplían la instalación existente. Database Engine: el software Edición LSM Business se basa en un renombrado servidor de base de datos, que resulta fácil de instalar y que no genera trabajo de administración adicional. Garantiza la seguridad de los datos, la estabilidad y el rendimiento del programa. Unos nodos de comunicación establecen la conexión con dispositivos de programación y redes existentes. Procesan tareas (Tasks) y eventos (Events). El programa del usuario con interfaz gráfica de usuario (IGU) se instala en todos los clientes. La interfaz gráfica de usuario permite mostrar y procesar las estructuras del plan de cierre comprimidas en diferentes vistas o en detalle. LSM MONITOR Permite el registro de las modificaciones del sistema en el software (seguridad de revisión). LSM REPORT Amplia herramienta para la creación de informes con los datos del sistema de cierre, como p.ej. los registros de accesos almacenados en los cierres digitales o en los medios de identificación, lista de derechos de acceso por usuario o cierre, etc. LSM CARD Gestión de tarjetas para el empleo de medios pasivos MIFARE Classic y MIFARE DESFire en instalaciones. LSM.NETWORK-48/128 ENTERPRISE Funcionalidad de red para hasta 48/128 o infinitos componentes conectados en red. LSM VN SERVER Para sistemas conectados en una red virtual. Permite la actualización automática de la información del sistema por medio de gateways/actualizadores usando los medios de identificación como vehículos de la información. LSM NEAR FIELD COMMUNICATION Para ampliar con la tecnología NFC junto con un Smartphone. Smartphone como medio de identificación. Actualización de sistema mediante la tecnología móvil. LSM ONLINE Útil para gestión de tareas, gestión de mantenimiento, gestión de eventos y alarmas, envíos de SMS y s. LSM RESOURCE MANAGEMENT Para la planificación en el tiempo de la gestión de los permisos de accesos. LSM XX CLIENTS Ampliación del número de puestos de trabajo en otros 5/10/25 ó 50 puestos adicionales. LSM MULTI DATABASE Utilización de varias bases de datos LSM diferentes simultáneamente (para organizaciones con diferentes sedes y bases de datos que requiera de una gestión centralizada de las mismas desde la sede central). LSM TERMINAL SERVER Gestión y mantenimiento del sistema sin instalar ningún software (GIU) en el puesto de trabajo. Conexión directa en un entrono de servidor de terminales.

16 Certificados de calidad productiva y seguridad del sistema, según ISO 9001, VdS BZ, BSI 7500 y SKG***

17

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS

SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS SOFTWARE LSM BASIC: PROGRAMACIÓN LIBRE CONCESIÓN DE AUTORIZACIÓNES DE UNA MANERA GRÁFICA REGISTRO DE ACCESO Y CONTROL DE ZONAS HORARIAS LSM BUSINESS / LSM PROFESSIONAL: BASADO EN BASES DE DATOS MULTIUSUARIO

Más detalles

Sistemas electrónicos de acceso Conceptos básicos

Sistemas electrónicos de acceso Conceptos básicos Sistemas electrónicos de acceso Conceptos básicos Control de acceso electrónico Control de acceso a dependencias o Reporting individual de acceso de cada usuario Tecnología RFID activa o RFID pasiva Cuál

Más detalles

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT

LSM RELEASE NOTES SOFTWARE LOCKING SYSTEM MANAGEMENT Página 1 SOFTWARE LOCKING SYSTEM MANAGEMENT 1.0 NOTAS PRELIMINARES Release notes versión 3.1 SP1 (3.1.11020) Octubre de 2011 Esta versión sirve, principalmente, para añadir hardware nuevo. También se han

Más detalles

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 62 TECNOLOGÍA PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TARJETAS SMART CARD SMART TAGS G1 G2 SimonsVoss

Más detalles

INFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014

INFORMACIÓN DE PRODUCTO LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014 LOCKING SYSTEM MANAGEMENT 3.2 SP2 ACTUALIZACIÓN: OCTUBRE DE 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - IMAGEN DEL PRODUCTO... 3 1.2. BREVE DESCRIPCIÓN DEL PRODUCTO... 4 2.0 ENTORNO DEL PRODUCTO...

Más detalles

MODO DE FUNCIONAMIENTO RED DE RADIO WAVENET

MODO DE FUNCIONAMIENTO RED DE RADIO WAVENET 106 MULTINETWORKING 107 108 MULTINETWORKING MODO DE FUNCIONAMIENTO RED DE RADIO WAVENET Usuario 1 Programa principal GUI PC con nodos de comunicación (CommNode) CentralNode SmartHandle Relé inteligente

Más detalles

MANUAL LSM FUNDAMENTOS DE LSM

MANUAL LSM FUNDAMENTOS DE LSM Página 1 1.0 FUNDAMENTOS DE LSM 1.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 SP1 (RESERVADO EL DERECHO DE MODIFICACIÓN) GENERAL Derechos de administrador local para la instalación Comunicación: TCP/IP

Más detalles

SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060

SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060 SISTEMA DIGITAL DE CIERRE Y CONTROL DE ACCESO 3060 LA MEJOR SEGURIDAD SIN LLAVES El julio 2015 LÍDER TECNOLÓGICO EN EUROPA EN SISTEMAS DIGITALES DE CIERRE Y CONTROL DE ACCESO. Fundación 1995 Entrada en

Más detalles

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control

Tecnologías Digitales Avanzadas. Soluciones personalizadas a sus necesidades en seguridad y control Tecnologías Digitales Avanzadas Soluciones personalizadas a sus necesidades en seguridad y control 1 TECNOLOGÍAS DIGITALES AVANZADAS 2 AREAS DE ACTIVIDAD 3 DISTRIBUCIÓN Y REPRESENTACIÓN ÍNDICE 4 5 SOLUCIONES

Más detalles

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto

Más detalles

SISTEMA DE CIERRE DIGITAL 3060

SISTEMA DE CIERRE DIGITAL 3060 SISTEMA DE CIERRE DIGITAL 3060 Estado: septiembre 2006 Contenido 1.0 MODO GENERAL DE FUNCIONAMIENTO 3 2.0 LAS COMPONENTES DEL SISTEMA DIGITAL DE CIERRE Y ORGANIZACIÓN 3060 3 2.1 Software LDB 3 2.2 Programmierung

Más detalles

Kaba exos sky, la seguridad se simplifica

Kaba exos sky, la seguridad se simplifica Kaba exos sky, la seguridad se simplifica 2 Un control de acceso on-line y profesional, para que no todos tengan acceso a todo Sabe cuántas personas tienen actualmente acceso a sus instalaciones? Y quién

Más detalles

REQUISITOS DEL SISTEMA

REQUISITOS DEL SISTEMA Página 1 1.0 FUNDAMENTOS DE LSM 1.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 (RESERVADO EL DERECHO DE MODIFICACIÓN) GENERAL Derechos de administrador local para la instalación Comunicación: TCP/IP (NetBios

Más detalles

TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 11

TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 11 TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 11 12 TECNOLOGÍA ACTIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TRANSPONDEDOR 3064 G1 G2 En azul, en rojo o en marrón, con carcasa

Más detalles

Control de accesos Catálogo general de producto

Control de accesos Catálogo general de producto Control de accesos Catálogo general de producto Anotaciones Pág.2 Índice Control de accesos. 1-4 Sistemas Stand-alone Sistemas Centralizados Control de accesos. 1-5 Soluciones para todas sus necesidades

Más detalles

MANUAL DE LSM ONLINE Versión: Julio 2010

MANUAL DE LSM ONLINE Versión: Julio 2010 MANUAL DE LSM ONLINE MANUAL DE LSM - ONLINE Índice 1.0! INTRODUCCIÓN... 4! 1.1.! NOTA IMPORTANTE...4! 1.2.! ESTRUCTURA DEL MANUAL...5! 2.0! SÍMBOLOS... 6! 2.1.! Barra de símbolos estándar...7! 2.2.! VISTA

Más detalles

MANUAL LSM UPDATE BASIC. Versión: Mayo 2011

MANUAL LSM UPDATE BASIC. Versión: Mayo 2011 BASIC Versión: Mayo 2011 Índice 1.0 Introducción... 4 1.1. Nota importante...4 2.0 ESTRUCTURA DEL MANUAL... 5 2.0 FUNDAMENTOS de LSM... 6 2.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 (RESERVADO EL DERECHO

Más detalles

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar. BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada

Más detalles

bluesmart Última generación en sistemas de cierre. en puertas

bluesmart Última generación en sistemas de cierre. en puertas bluesmart Última generación en sistemas de cierre. en puertas 02 Winkhaus Control de accesos bluesmart Gestión de control de accesos para el futuro. Inteligente y cómodo Con bluesmart, Winkhaus presenta

Más detalles

MANUAL LSM ONLINE Versión: Mayo 2011

MANUAL LSM ONLINE Versión: Mayo 2011 MANUAL LSM ONLINE Versión: Mayo 2011 Índice 1.0 Introducción... 4 1.1. Nota importante...4 2.0 ESTRUCTURA DEL MANUAL... 5 3.0 Símbolos... 6 1.2. Barra de símbolos estándar...7 1.3. VISTA de zonas / grupo

Más detalles

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros.

Mediante el AVAG-ACSM se pueden configurar todas las políticas de acceso, usuarios, permisos, configuraciones de alarmas, estadísticas y registros. Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo de sus posibilidades. Definimos

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS

BioMax2FP TERMINALES PARA CONTROL DE ACCESOS GRUPO MABO Torniquetes, Control de Acceso CATALOGO CONTROL DE ACCESO PERSONAL 2015 TERMINALES PARA CONTROL DE ACCESOS Tu especialista en identificación Control de Presencia, Control de Acceso, Control

Más detalles

El Proyecto OpenDomo

El Proyecto OpenDomo El Proyecto OpenDomo Acerca de OpenDomo Qué es OpenDomo? OpenDomo [1] es un sistema de control domótico y seguridad pensado para ofrecer una alternativa libre al hogar del futuro. La licencia bajo la que

Más detalles

SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA

SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA SISTEMAS DE SEGURIDAD CONTROL DE ACCESO, HORARIO, TIEMPO y PRESENCIA primion DIGITEK S.L.U BARCELONA Samontà, 21 08970 Sant Joan Despí Barcelona Tel. +34 93 4774770 Fax:+34 93 4774333 MADRID Ronda de Toledo

Más detalles

ACCESSNET -T IP Ingeniería de sistemas de Hytera. www.hytera.de

ACCESSNET -T IP Ingeniería de sistemas de Hytera. www.hytera.de Ingeniería de sistemas de Hytera es la solución más acertada y eficaz para todas las aplicaciones en la telefonía móvil profesional. www.hytera.de Vista general para la comunicación profesional de TETRA

Más detalles

Control horario Evalos

Control horario Evalos Control horario Evalos Kiosco Workflow Visitas Mobile Telf: 902 444 188 @: info@primion-digitek.es Contacto: 902 444 www.digitek.es 188 @: info@primion-digitek.es www.digitek.es 1 Telf: 902 444 188 @:

Más detalles

Control accesos Secure

Control accesos Secure Control accesos Secure Visitas Contratas Planos Telf: 902 444 188 @: info@primion-digitek.es Contacto: 902 444 www.digitek.es 188 @: info@primion-digitek.es www.digitek.es 1 Telf: 902 444 188 @: info@primion-digitek.es

Más detalles

CardLink, soluciones para el acceso a un mundo digital

CardLink, soluciones para el acceso a un mundo digital CardLink, soluciones para el acceso a un mundo digital CardLink, una solución en la práctica Allí donde se requiere mejorar el control y la gestión de llaves y tarjetas, así como incrementar el nivel de

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es

SUPREMA. Sistemas biométricos para control de accesos y control de presencia. www.cctvcentersl.es SUPREMA Sistemas biométricos para control de accesos y control de presencia Introducción SUPREMA es especialista en fabricación y desarrollo de sistemas biométricos de huella dactilar para control de accesos

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el

Más detalles

AXIONAL MOBILE SOLUCIONES DE MOVILIDAD

AXIONAL MOBILE SOLUCIONES DE MOVILIDAD AXIONAL MOBILE SOLUCIONES DE MOVILIDAD 1 INTRODUCCIÓN Plataforma diseñada para la gestión operativa en MOVILIDAD de las compañías. Una plataforma que UNIFICA todos los flujos de información de la empresa

Más detalles

ESPECIFICACIONES DEL CONTROL DE ACCESO

ESPECIFICACIONES DEL CONTROL DE ACCESO ESPECIFICACIONES DEL CONTROL DE ACCESO El Control de Accesos debe cumplir con las siguientes características: - NORMA UNE 1303 en la más alta clasificación en los puntos 6.2 y 6.7; - La llave será reversible

Más detalles

Center Bosque de Empresas C/ BIDASOA, 5 28670 VILLAVICIOSA DE ODÓN (MADRID) TF: 91.616.75.80 // FAX.: 91.616.73.69 http://www.imeyca.

Center Bosque de Empresas C/ BIDASOA, 5 28670 VILLAVICIOSA DE ODÓN (MADRID) TF: 91.616.75.80 // FAX.: 91.616.73.69 http://www.imeyca. Center Bosque de Empresas C/ BIDASOA, 5 28670 VILLAVICIOSA DE ODÓN (MADRID) TF: 91.616.75.80 // FAX.: 91.616.73.69 http://www.imeyca.com imeyca@imeyca.com La Vision Control Integrado de Accessos ajustandose

Más detalles

Control de accesos para uso residencial

Control de accesos para uso residencial Tri-C Control de accesos para uso residencial El Control de Acceso Integrado basa su funcionamiento en la Tri-tecnología. Mediante el uso de RFID y RF, ésta última en dos variantes, pulsación y manos libres,

Más detalles

KARTRAK SISTEMA DE LOCALIZACION, POSICIONAMIENTO, CONTEO Y ANTIRROBO PARA CARROS PORTAEQUIPAJES Y SIMILARES

KARTRAK SISTEMA DE LOCALIZACION, POSICIONAMIENTO, CONTEO Y ANTIRROBO PARA CARROS PORTAEQUIPAJES Y SIMILARES by KARTRAK SISTEMA DE LOCALIZACION, POSICIONAMIENTO, CONTEO Y ANTIRROBO PARA CARROS PORTAEQUIPAJES Y SIMILARES ANTECEDENTES Tradicionalmente el servicio de carros portaequipajes supone para un aeropuerto,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

WHITE PAPER. ARQUERO - Control de Horarios

WHITE PAPER. ARQUERO - Control de Horarios WHITE PAPER ARQUERO - Control de Horarios LO NECESITO? El propósito de la administración de recursos humanos es mejorar las contribuciones productivas del personal a la organización, de manera que sean

Más detalles

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar

TK-600 - Hoja de Datos CONTROL DE ACCESO TK-600. www.tekbox.com.ar CONTROL DE ACCESO TK-600 Introducción La protección de las personas por un lado y de los activos de una empresa por el otro, debe ser un objetivo permanente y la tecnología debe colaborar con el máximo

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

Sistemas WinPLUS Open de gestión de tiempos

Sistemas WinPLUS Open de gestión de tiempos Sistemas WinPLUS Open de gestión de tiempos Accesos / Ticketing Informática del Este s.l. www.iest.com iest@iest.com WinPLUS Accesos / Ticketing Sistema de accesos previa validación de tickets, acreditaciones,

Más detalles

La nueva Serie G Solución de seguridad integrada

La nueva Serie G Solución de seguridad integrada La nueva Serie G Solución de seguridad integrada BINBR_GSERIES_v20150508.indd 1 2015-07-07 15:57:04 Mayor seguridad. Mayor control. Proteja a las personas y las propiedades con la nueva Serie G de Bosch.

Más detalles

MANUAL LSM UPDATE BUSINESS. Versión: Mayo 2011

MANUAL LSM UPDATE BUSINESS. Versión: Mayo 2011 BUSINESS Versión: Mayo 2011 Índice 1.0 Introducción... 5 1.1. Nota importante...5 2.0 ESTRUCTURA DEL MANUAL... 6 2.0 FUNDAMENTOS de LSM... 7 2.1. REQUISITOS DEL SISTEMA A PARTIR DE LSM 3.1 (RESERVADO EL

Más detalles

Sistemas de alarma de intrusión AMAX Sencillamente fiable

Sistemas de alarma de intrusión AMAX Sencillamente fiable Sistemas de alarma de intrusión AMAX Sencillamente fiable 2 Sistemas de alarma de intrusión AMAX Con Bosch se encuentra en buenas manos: los sistemas de alarma de intrusión AMAX aseguran la satisfacción

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Control de accesos. SiPass Entro. Fácil de utilizar, flexible y modular. Building Technologies

Control de accesos. SiPass Entro. Fácil de utilizar, flexible y modular. Building Technologies Control de accesos SiPass Entro Fácil de utilizar, flexible y modular Building Technologies SiPass Entro: Control de accesos global a su alcance En un mundo cada vez más inestable, la implantación de un

Más detalles

Smart SIA SISTEMA DE CONTROL DE ACCESO

Smart SIA SISTEMA DE CONTROL DE ACCESO Smart SIA SISTEMA DE CONTROL DE ACCESO La mejor Solución Integral para el Control de Accesos de su empresa. Administración de todo el personal autorizado. Control de Visitantes en Línea. Altamente Configurable

Más detalles

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente

LEYENDA. Dispone de antenas incorporadas o integradas en el propio lector. Soporta la lectura de múltiples tags simultáneamente Lectores fijos Los lectores fijos son los dispositivos que permiten acceder a la información contenida en los tags y transmitirla a un ordenador o PLC. Estos lectores suelen utilizarse en puntos de lectura

Más detalles

Interface evento acción para la automatización y control remoto de sistemas y procesos

Interface evento acción para la automatización y control remoto de sistemas y procesos Interface evento acción para la automatización y control remoto de sistemas y procesos eventos acciones SERVICIOS & SOLUCIONES Interface evento / acción para la automatización y control remoto de sistemas

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

DOSSIER DE EMPRESA. Propuestas Vigilant a las necesidades de Control de Presencia. Llevamos más de 20 años ayudando a las empresas en

DOSSIER DE EMPRESA. Propuestas Vigilant a las necesidades de Control de Presencia. Llevamos más de 20 años ayudando a las empresas en DOSSIER DE EMPRESA Propuestas Vigilant a las necesidades de Control de Presencia Llevamos más de 20 años ayudando a las empresas en su control diario con nuestros productos. Diseñados y fabricados íntegramente

Más detalles

2 tipos de lectores: Para tarjeta chip. Para tarjeta transponder

2 tipos de lectores: Para tarjeta chip. Para tarjeta transponder Sistema de Control de Accesos KNX Axesso para tarjetas chip o transponder con gestión por web, alarmas y registro de tiempos. Gracias al gran desarrollo del estándar KNX, cada vez hay más posibilidades

Más detalles

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx

BIOMETRIA. presenta: Ing. David Cruz. www.tec-mex.com.mx presenta: Ing. David Cruz 1 Qué es la Biometría? Es una tecnología de lectura basada en el reconocimiento de una característica física intransferible de las personas, como por ejemplo, la Huella Digital

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Anuncio de nuevo producto: Controlador de una puerta KT-1

Anuncio de nuevo producto: Controlador de una puerta KT-1 Anuncio de nuevo producto: Controlador de una puerta KT-1 Tyco Security Products se complace en anunciar el lanzamiento del KT-1, un controlador PoE de una puerta de Kantech. Con su diseño elegante y su

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Tyco Security Products se complace en anunciar el lanzamiento de su controladora PoE de una puerta KT-1 de

Más detalles

Curso de Control de Acceso

Curso de Control de Acceso OBJETIVOS: Conocer más a fondo de qué se compone un control de acceso y las principales características de los sistemas de Control de Acceso. Qué es un Control de Acceso? Es un sistema electrónico a través

Más detalles

Registrador de datos de presión y de caudal con GPRS

Registrador de datos de presión y de caudal con GPRS Registrador de datos de presión y de caudal con GPRS Sebalog Dx Vigilancia de la red por GSM/GPRS Comunicación inalámbrica Transmisión automática de datos y alarmas 5 años de funcionamiento autónomo Detección

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

_mobile. _geomobile. _mobilesuite. _mobilesat. _mobileplan

_mobile. _geomobile. _mobilesuite. _mobilesat. _mobileplan _mobile _mobilesat _mobilesuite _geomobile mobileplan es una herramienta para la planificación y gestión de tareas, partes de trabajo e incidencias mediante el uso de plataformas móviles (Blackberry, PDA

Más detalles

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA El REI-4000 es sin dudas, el más completo y eficaz reloj para Control de Tiempo y Asistencia. Se adapta a todos los requerimientos de las

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas

Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas Centro de Energías Renovables Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036 800 Fax:

Más detalles

TUTORIAL E-LEARNING CLASS V6.0

TUTORIAL E-LEARNING CLASS V6.0 TUTORIAL E-LEARNING CLASS V6.0 Contenido 1. E-learning Class 1.1. Introducción 1.2. Creación del Aula Virtual 2. Inicio de Sesión 2.1. Inicio de Sesión en la Computadora del Docente 2.2 Inicio de Sesión

Más detalles

CMS GESTOR DE CONTENIDOS DIGITALES

CMS GESTOR DE CONTENIDOS DIGITALES CMS GESTOR DE CONTENIDOS DIGITALES CMS GESTOR DE CONTENIDOS DIGITALES Tecco ofrece su potente y rentable plataforma de Gestión de Contenidos Digitales ARACAST, diseñada para un uso intuitivo y funcional

Más detalles

MANUAL DE LSM MOBILE PARA EL USUARIO

MANUAL DE LSM MOBILE PARA EL USUARIO MANUAL DE LSM MOBILE PARA EL USUARIO Versión: Julio 2010 Índice 1.0! INTRODUCCIÓN... 5! 1.1.! NOTA IMPORTANTE...5! 1.2.! ESTRUCTURA DEL MANUAL...5! 2.0! INTRODUCCIÓN... 7! 2.1.! DESCRIPCIÓN DEL PRODUCTO...7!

Más detalles

Servicios de emergencia Gestión de Flota y Equipos

Servicios de emergencia Gestión de Flota y Equipos Servicios de emergencia Gestión de Flota y Equipos Un sistema de gestión de llaves para administrar su flota Se ha demostrado que instalando Traka se reducen los gastos invertidos en su flota de vehículos

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes Custodia las pertenencias de forma fácil y segura Consignasinteligentes Sistema electrónico de gestión y control de consignas para cualquier lugar donde se precise de taquillas para que el usuario pueda

Más detalles

PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC*

PC todo en uno con pantalla de 15,6 multitáctil con 10 puntos simultáneos y módulo NFC* Mejora de productividad Mayor rendimiento y conectividad PC todo en uno con pantalla de 15,6" multitáctil con 10 puntos simultáneos y módulo NFC* Rendimiento inteligente El PC todo en uno ASUS serie ET1620

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

1- FLYPOS hardware/firmware Tecnología

1- FLYPOS hardware/firmware Tecnología FLYPOS Indice 1-FLYPOS hardware/firmware Descripción Tecnológica 2-FLYPOS Arquitectura de Software 3-Pasarela de Pago (Gateway)/ Interface Adquiriente 4-Cartas de Aprobación (Certificaciones) 2 1- FLYPOS

Más detalles

See what everyone s talking about. TM

See what everyone s talking about. TM Desde la sala de juntas hasta la oficina, TANDBERG tiene una solución de vídeo para nuestras llamadas de uno a uno y para las conferencias de uno a muchos Cartera de productos See what everyone s talking

Más detalles

Sistema de Gestión y Adquisición de Datos Remoto (Sistema GADAR)

Sistema de Gestión y Adquisición de Datos Remoto (Sistema GADAR) Sistema de Gestión y Adquisición de Datos Remoto (Sistema GADAR) Introducción El sistema GADAR es un sistema de televigilancia y gestión adaptable a cualquier estructura, proceso e instalación que requiera

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

SYMMETRY RESUMEN DE PRODUCTOS

SYMMETRY RESUMEN DE PRODUCTOS CONTROL DE ACCESO RESUMEN DE PRODUCTOS SYMMETRY RESUMEN DE PRODUCTOS El rango de Sistemas de Administración de Seguridad Symmetry de AMAG Technology proporciona soluciones integradas de gran alcance para

Más detalles

WHITE PAPER. ARQUERO - Punto de Venta

WHITE PAPER. ARQUERO - Punto de Venta WHITE PAPER ARQUERO - Punto de Venta POR QUÉ EN MI NEGOCIO? Una de las soluciones más demandadas por las grandes superficies comerciales y hoteleras la constituye los sistemas de gestión de ventas. En

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs.

APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Gobierno Electrónico GLOSARIO DE TÉRMINOS 110 A APPLE: Compañía de informática que creó Macintosh. Fue fundada por Steve Jobs. Arquitectura de Sistemas: Es una descripción del diseño y contenido de un

Más detalles

Ayuntamiento de Castellón: una estrategia multicanal de interacción electrónica con la ciudadanía

Ayuntamiento de Castellón: una estrategia multicanal de interacción electrónica con la ciudadanía Ayuntamiento de Castellón: una estrategia multicanal de interacción electrónica con la ciudadanía Antonio García Alfaro Negociado de Desarrollo de Aplicaciones Sección de Innovación y Desarrollo Tecnológico

Más detalles

ULT ULT. LOCALIDADES REMOTAS (la net)

ULT ULT. LOCALIDADES REMOTAS (la net) PLATAFORMA DE TELEGERENCIA ULT ULT LOCALIDADES REMOTAS (la net) netmatrix: la Plataforma de Telegerencia Un ambiente de gerencia remota que permite monitorear desde un centro único, todos CENTRO DE TELEGERENCIA

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Plataforma de seguridad integrada de alto rendimiento

Plataforma de seguridad integrada de alto rendimiento Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma

Más detalles

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08.

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 449 190 Número de solicitud: 201200837 51 Int. CI.: H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 12 SOLICITUD DE PATENTE A2 22

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Software Glop Comercios. www.glop.es. GlopSoftware. GlopSoftware. Software Glop. Más info en www.glop.es. Descúbre lo todo en nuestra web

Software Glop Comercios. www.glop.es. GlopSoftware. GlopSoftware. Software Glop. Más info en www.glop.es. Descúbre lo todo en nuestra web Software Glop Comercios Aplicaciones y Módulos. Glop Hostelería Glop Comercios Glop Moda (TyC) Glop Alimentación Comandas en Android Conexión Cashkeeper Consulta Web Balanza Táctil Radiocomandas Fidelización

Más detalles

Diseño de una red local (LAN ethernet en estrella)

Diseño de una red local (LAN ethernet en estrella) Diseño de una red local (LAN ethernet en estrella) * Nota: Este tutorial se encuentra orientado hacia las redes de área local ethernet sobre S.O. Windows omitiendo conceptos y temas de otros tipos de redes

Más detalles

abc airfield aplicaciones abc

abc airfield aplicaciones abc aplicaciones abc el ALCMS más potente del mercado es nuestra aplicación ALCMS (Airport Lighting Control and Monitoring System) para mando y control de ayudas visuales de un aeropuerto. Características

Más detalles